KR20160036471A - 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템 - Google Patents

오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템 Download PDF

Info

Publication number
KR20160036471A
KR20160036471A KR1020150078752A KR20150078752A KR20160036471A KR 20160036471 A KR20160036471 A KR 20160036471A KR 1020150078752 A KR1020150078752 A KR 1020150078752A KR 20150078752 A KR20150078752 A KR 20150078752A KR 20160036471 A KR20160036471 A KR 20160036471A
Authority
KR
South Korea
Prior art keywords
server
card
payment
authentication
virtual number
Prior art date
Application number
KR1020150078752A
Other languages
English (en)
Other versions
KR101621254B1 (ko
Inventor
이동근
김근묵
이병영
Original Assignee
유한회사 실릭스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유한회사 실릭스 filed Critical 유한회사 실릭스
Publication of KR20160036471A publication Critical patent/KR20160036471A/ko
Application granted granted Critical
Publication of KR101621254B1 publication Critical patent/KR101621254B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 오티피(OTP; One Time Password) 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록 매체 및 시스템에 관한 것으로서, 가상 번호 결제 방법은 클라이언트 단말기 상에서, 클라이언트 앱을 구동하는 단계, 클라이언트 앱 구동 시 비밀번호를 입력하면, 오티피를 생성하는 단계, 클라이언트 단말기가 인증 서버에 가상 번호 생성 요청을 전송하는 단계, 인증 서버는 상기 가상 번호 생성 요청에 포함된 오티피를 암호화 키로 가상 번호를 생성하는 단계, 인증 서버가 생성된 가상 번호를 상기 클라이언트 단말기에 전송하는 단계, 클라이언트 단말기가 상기 가상 번호를 수신하여, 상기 가상 번호 및 결제 정보를 포함하는 결제 요청을 송신하는 단계, 인증 서버가 상기 결제 요청을 송신하여, 상기 가상 번호에 대응되는 실제 카드 번호를 추출하는 단계, 및 인증 서버가 카드사 서버와 연동하여 상기 실제 카드 번호에 기반한 결제 승인을 처리하는 단계를 포함한다.

Description

오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템{PAYMENT METHOD, COMPUTER READABLE RECORDING MEDIUM AND SYSTEM USING VIRTUAL NUMBER BASED ON OTP}
본 발명은 오티피(이하, OTP; One Time Password) 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템에 관한 것으로서, 오티피를 이용하여 가상 번호를 생성하고, 결제 시 오티피를 복호화키로 이용하여 실제 결제카드 번호를 추출하는 방법 및 시스템에 관한 것이다.
컴퓨터, 스마트폰과 같은 디지털 기기의 활용이 증가함에 따라, 디지털 기기를 이용한 전자 상거래가 다양한 분야에서 광범위하게 이용되고 있다. 특히, 스마트폰(Smart Phone)과 같은 휴대 단말기는 사용자들이 항상 휴대하고 다닌다는 이점을 갖고 있어, 다양한 금융 관련 어플리케이션이 출시되어 사용자들의 편의를 도모하고 있다.
이러한 스마트폰을 포함한 다양한 컴퓨팅 디바이스를 이용한 금융 거래(예컨대, 계좌 이체)에 있어서, 기존의 보안카드를 대체하여 보안 및 인증의 기능으로서 일회용 비밀번호인 오티피 입력 방식이 상용화되고 있다. 그러나 오티피는 단순히 비밀번호 또는 인증번호로 사용되어 그 용도가 매우 한정적이다.
한편, 기존 결제 방식에서는 사용자의 휴대전화번호, 카드 번호 등은 중요한 개인정보임에도 불구하고, 직접적으로 송수신되는 바 유출되거나 악용되지 않도록 보호할 필요성이 대두되고 있다. 나아가, 데이터 송수신 과정에서 중요정보가 노출되거나 탈취되더라고 사용할 수 없도록 데이터를 보호하는 방안이 필요하다.
선행문헌으로서, 한국 공개특허 제10-2008-0044029호의 '가상카드 번호를 이용한 홈 쇼핑 결제 시스템'은 홈 쇼핑 결제 진행 시 가상카드 번호를 생성하여 결제용으로 사용하는 기술을 개시하고 있으나, 선행문헌은 결제서버가 가상카드 번호 생성기를 통해 가상카드 번호를 조회하여 대응하는 신용카드 번호를 조회하는 기술에 불과하며, 송수신 시 데이터를 보호하는 방법에 대한 해결책 제시가 나타나 있지 않다. 따라서, 결제 서버가 가상카드 번호를 직접 복호화할 수 없으며, 항상 가상카드 번호 생성기를 통해 대응되는 신용카드정보를 조회해야하는 번거로움이 있다. 또한 가상카드 번호 생성기가 해킹될 경우 실제 신용카드정보의 유출 위험도 있다.
한국 공개특허 제10-2008-0044029호(2008. 5. 20. 공개)
본 발명에서는 상기 문제점들을 해결하기 위한, 오티피를 이용한 가상 번호 생성 방법 및 시스템을 제공하는 것을 목적으로 한다.
본 발명의 제1 측면은, 오티피(OTP; One Time Password)를 이용한 가상 번호 생성 방법으로서, 클라이언트 단말기 상에서, 보안 운영체제에서 동작하는 클라이언트 앱을 구동하는 단계; 클라이언트 앱 구동 시 비밀번호를 입력하면, 오티피를 생성하는 단계; 보안 운영체제에 의한 보안 영역 또는 일반 영역으로부터 미리 저장된 카드 번호를 자동으로 인식하는 단계; 및 생성된 상기 오티피를 이용하여, 상기 카드 번호를 암호화한 가상 번호를 생성하는 단계를 포함한다.
본 발명의 제2 측면은, 가상 번호 생성 시스템으로서, 온라인 가맹점에 대한 결제를 진행하는 클라이언트 PC; 상기 클라이언트 PC로부터 결제 진행 및 결제에 필요한 정보를 입력받아 결제를 요청하는 온라인 가맹점 서버; 상기 온라인 가맹점 서버로부터 결제 요청을 수신하여 인증사에 전달하는 카드결제 대행사 서버; 푸쉬 방식으로 클라이언트 단말기상에서 클라이언트 앱을 구동하고, 오티피 서버와 연동하여 오티피를 발급 및 관리하는 인증 서버; 및 상기 클라이언트 앱을 구동하여 제1 오티피를 생성하고, 기 저장된 카드 번호를 인식하여, 상기 제1 오티피를 이용하여 상기 카드 번호를 암호화한 가상 번호를 생성하는 클라이언트 단말기를 포함하고, 클라이언트 앱은 상기 클라이언트 단말기 상에서 보안 운영체제에서 동작하고, 상기 카드 번호는 상기 보안 운영체제에 의한 보안 영역에 미리 저장되어 있거나, 암호화된 형태로 일반 영역에 미리 저장되어 있는 것을 특징으로 한다.
본 발명의 제3 측면은, 다른 실시예에 의한 가상 번호 생성 시스템으로서, 온라인 가맹점에 대한 결제를 진행하는 클라이언트 PC; 클라이언트 앱을 구동하여 제1 오티피를 생성하고, 기 저장된 카드 번호를 인식하여, 상기 제1 오티피를 이용하여 상기 카드 번호를 암호화한 가상 번호를 생성하는 클라이언트 단말기; 클라이언트 PC로부터 상기 가상 번호 및 전화번호를 입력받아 결제를 요청하는 온라인 가맹점 서버; 온라인 가맹점 서버로부터 결제 요청을 수신하여 인증사에 전달하는 카드결제 대행사 서버; 및 오티피 서버와 연동하여 오티피를 발급 및 관리하는 인증 서버를 포함하고, 상기 클라이언트 앱은 상기 클라이언트 단말기 상에서 보안 운영체제에서 동작하고, 상기 카드 번호는 상기 보안 운영체제에 의한 보안 영역에 미리 저장되어 있거나, 암호화된 형태로 일반 영역에 미리 저장되어 있는 것을 특징으로 한다.
선택적으로, 가상 번호 생성 시스템은 카드결제 대행사 서버로부터 결제 요청 및 결제 정보를 제공받아 발급 은행 서버와 연동하여 결제를 처리하는 카드사 서버를 더 포함하고, 결제 정보는 가상 번호, 전화번호 및 거래 내역을 포함하고,카드사 서버가 상기 제1 오티피를 복호화 키값으로 하여 상기 가상 번호를 복호화하여 상기 카드 번호를 추출해내도록 구현할 수 있다.
본 발명의 제 4 측면은, 가상 번호 결제 방법은 클라이언트 단말기 상에서, 클라이언트 앱을 구동하는 단계, 클라이언트 앱 구동 시 비밀번호를 입력하면, 오티피를 생성하는 단계, 클라이언트 단말기가 인증 서버에 가상 번호 생성 요청을 전송하는 단계, 인증 서버는 상기 가상 번호 생성 요청에 포함된 오티피를 암호화 키로 가상 번호를 생성하는 단계, 인증 서버가 생성된 가상 번호를 상기 클라이언트 단말기에 전송하는 단계, 클라이언트 단말기가 상기 가상 번호를 수신하여, 상기 가상 번호 및 결제 정보를 포함하는 결제 요청을 송신하는 단계, 인증 서버가 상기 결제 요청을 송신하여, 상기 가상 번호에 대응되는 실제 카드 번호를 추출하는 단계, 및 인증 서버가 카드사 서버와 연동하여 상기 실제 카드 번호에 기반한 결제 승인을 처리하는 단계를 포함한다.
본 발명의 제 5 측면은, 클라이언트 단말기로부터 결제 진행 및 결제에 필요한 정보를 입력받아 결제를 요청하는 가맹점 서버; 상기 가맹점 서버로부터 결제 요청을 수신하여 인증사에 전달하는 카드결제 대행사 서버; 상기 클라이언트 단말기상에서 클라이언트 앱을 구동하여 결제 프로세스를 진행하도록 지원하는 결제 인증 서버 및 오티피를 발급 및 관리하는 오티피 서버를 포함하는 인증 서버; 및 상기 클라이언트 앱을 구동하여 오티피를 생성하고, 상기 결제 인증 서버에 상기 오티피를 포함한 가상 번호 생성 요청을 송신하는 클라이언트 단말기를 포함하고, 상기 결제 인증 서버는 상기 가상 번호 생성 요청을 수신하여 결제 비밀번호를 인증한 후, 상기 가상 번호 생성 요청을 상기 오티피 서버에 전달하고, 상기 오티피 서버는 상기 가상 번호 생성 요청에 포함된 상기 오티피를 검증하고, 상기 오티피를 암호화 키값으로 한 가상 번호를 생성하여 상기 클라이언트 단말기에 전송하는 것을 특징으로 한다.
본 발명의 오티피를 이용한 가상 번호 생성 방법 및 시스템은, 최근 이슈화되고 있는 개인정보 유출 문제를 방지하는 해결책이 될 수 있다. 또한, 일회용 비밀번호인 오티피를 복호화 키값으로 활용하여 가상 번호를 생성함으로써, 결제 또는 인증 프로세스 상에서 안전한 거래가 가능하도록 지원한다.
이처럼, 본 발명은 데이터 송수신 시 가상 번호를 활용함으로써 결제에 필요한 데이터 송수신 과정에서 실제 카드 번호 또는 휴대전화번호와 같은 개인정보가 유출되지 않도록 방지하고, 유출되더라도 정보가 노출되지 않도록 보호가능하다는 이점을 갖는다.
도 1은 본 발명의 일 실시형태에 따른 오티피를 이용한 가상 번호 생성 시스템(100)을 도시한 것이다.
도 2는 본 발명의 일 실시형태에 따른 오티피 생성에 이용되는 클라이언트 단말기(10)의 운영체제를 도시한 것이다.
도 3의 (a)는 본 발명의 일 실시형태에 따른 클라이언트 단말기에서의 일반적인 동작을 도시한 것이고, (b)는 본 발명의 다른 실시형태에 따른 오티피 이용 시의 동작을 비교하여 도시한 것이고, (c)는 본 발명의 일 실시형태에 따른 보안 UI의 구현예를 도시한 것이다.
도 4는 본 발명의 일 실시형태에 따른 클라이언트 단말기 상에서 오티피를 이용한 가상 번호 생성 방법을 도시한 순서도이다.
도 5는 본 발명의 일 실시형태에 따른 오티피를 이용한 가상 번호 생성 방법을 도시한 것이다.
도 6은 본 발명의 다른 실시형태에 따른 오티피를 이용한 가상 번호 생성 방법을 도시한 것이다.
도 7은 본 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스 가입 절차를 설명하기 위한 흐름도이다.
도 8은 본 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스 가입 절차를 구현한 스크린샷을 도시한 것이다.
도 9는 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스 이용 절차를 설명하기 위한 흐름도이다.
도 10은 본 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스 중 온라인 결제 서비스 절차를 구현한 스크린 샷이다.
도 11은 본 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스 중 오프라인 결제 서비스 절차를 구현한 스크린 샷이다.
도 12는 본 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스의 결제 취소 절차를 설명하기 위한 흐름도이다.
다양한 도면에서 동일한 참조번호와 기호는 동일한 구성요소를 나타낸다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시 예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시 예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다. 본 명세서에서, 어떤 부분이 어떤 구성요소를 포함한다고 언급되는 경우에, 이는 그 외의 다른 구성요소를 더 포함할 수도 있다는 것을 의미한다.
도 1은 본 발명의 일 실시형태에 따른 오티피를 이용한 가상 번호 생성 시스템(100)을 도시한 것이다. 시스템(100)은 클라이언트 단말기(10), 클라이언트 PC(20), 온라인 가맹점 서버(30), 카드결제 대행사(VAN사) 서버(40), 인증 서버(50), 카드사 서버(60), 및 발급은행 서버(70)를 포함하고, 구성요소들(10, 20, 30, 40, 50, 60, 70)은 유무선 네트워크를 통해 상호 통신 가능하다. 본 도면에서는 구성요소들(40, 50, 60, 70)을 분리하여 도시하였으나, 일부 또는 전부가 서로 결합된 형태로도 구현될 수 있다.
클라이언트 PC(20)는 본 발명에서 제안하는 가상 번호를 이용한 결제 또는 인증 프로세스를 수행할 수 있는 랩탑, 데스크탑, 워크스테이션, 또는 다른 적절한 컴퓨터들과 같이 다양한 디지털 컴퓨터뿐만 아니라, 인터넷 프로토콜을 이용한 IPTV 등 통신이 가능한 디지털 디바이스를 모두 포함한다.
클라이언트 단말기(10)는 본 발명에서 제안하는 클라이언트 어플리케이션(이하, '클라이언트 앱'이라 함)을 구동가능하고, 인증 서버(50) 또는 클라이언트 PC(20)와 접속가능한 통신기기로서, 금융 거래 및 상거래가 가능한 하드웨어 및 소프트웨어를 탑재한 모바일 컴퓨팅 디바이스를 말한다. 사용자의 클라이언트 단말기(10)는 개인용 휴대 단말기(PDA), 셀룰러 전화, 스마트폰 등 다양한 형태의 모바일 디바이스일 수 있다. 본 발명에 대한 설명에서, 클라이언트 단말기(10)는 컴퓨터에 버금가는 성능과 이동성을 겸비한 스마트폰을 중심으로 설명하나, 이에 한정되는 것은 아니다.
참고로, 어플리케이션은 운영 체제(Operating System, OS) 상에서 동작하는 일종의 소프트웨어로서, 사용자 또는 타 응용프로그램에 대해 특정기능을 직접 수행하도록 설계된 프로그램을 말한다. 본 발명의 실시에 따른 스마트폰과 같은 사용자 휴대용 단말기에서 이용되는 보안 어플리케이션은 모바일 기기에 적용되도록 제작된 모바일 어플리케이션일 수 있으며, 모바일 어플리케이션은 웹에 접속하는 브라우저 기반의 어플리케이션, 단말기 운영체제에 의존하여 단말기에 따라 제작되는 네이티브(native) 어플리케이션, 또는 이들을 조합한 하이브리드 어플리케이션 등의 형태로 구현될 수 있다. 컴퓨터로 판독 가능한 기록매체에는 어플리케이션 데이터, 시스템 데이터 등이 소정의 프로그래밍 언어(예컨대, C언어 또는 자바(JAVA))로 기록, 저장되어 있다. 어플리케이션 데이터는 사용자와의 상호작용이 가능하도록 구현되는 각종 프로그램 기능(예컨대, 디스플레이 화면을 통해 사용자의 터치를 인식하여 화면 전환)을 가진 데이터로서, 풀 모드(full mode) 데이터라고도 한다. 시스템 데이터는 어플리케이션 관리 정보, 스타트업 정보 등을 포함하는 데이터를 말하며 어플리케이션 데이터를 재생하기 위한 속성 및 동작 정보이다. 그 밖의 추가적인 기능을 구현하기 위한 정보를 기록매체에 저장할 수 있다.
본 발명의 클라이언트 단말기(10)는 단말기 상에서 다양한 어플리케이션을 동작할 수 있는 하드웨어 및 소프트웨어를 구비하고, 특히, 본 발명에서는 보안 어플리케이션(즉, 클라이언트 앱)을 이용한 인증, 금융 거래 및 결제 진행이 가능한 어플리케이션을 동작시키는 보안 OS(운영체제)를 구동하기 위한 프로세서를 구비한다.
본 발명의 클라이언트 단말기(10)는 금융 거래 시, 클라이언트 단말기(10)의 일반적인 어플리케이션 실행에 이용되는 일반 OS와는 달리 독립적으로 구동하는 보안 OS를 이용하여 금융 거래를 실시하는 것을 특징으로 한다. 이처럼 클라이언트 단말기(10) 내에서 보안 OS 및 보안 어플리케이션이 동작하는 환경을 트러스트존(Trust Zone)이라고 명명하며, 본 발명은 트러스트존 기반의 금융 거래에 관한 것이다. 트러스트존 기반의 동작에 대해서는 도 2 및 3을 참조하여 더 상세히 설명한다.
본 발명의 클라이언트 단말기(10)는 보안 영역인 트러스트존에 카드 정보를 저장하고, 필요 시 카드 번호를 암호화하여 가상 번호로 생성 후 외부로 송수신하도록 구현할 수 있다. 즉, 실제 카드 번호 자체를 데이터 송수신 하지 않기 때문에 카드 번호와 같은 중요 개인정보의 유출을 막을 수 있다. 일 실시예로서, 카드 정보는 트러스트존(TZ) 또는 USIM과 같은 보안 영역에 저장되거나, 또는 카드 정보가 암호화된 형태로 일반 영역에 저장될 수 있다. 일반 영역은 일반 운영체제에 의해 구동 및 관리되고, 접근에 제한이 없는 영역을 말한다.
또한, 본 발명의 오티피는, 클라이언트 단말기(10) 상에서 독립적으로 구동하는 보안 OS를 이용하여 클라이언트 앱 상에서 생성될 수 있다. 본 발명의 오티피 생성 방법은, 구체적으로, 시간과 OTP 키를 기반으로 한 시간 기반 OTP 생성 알고리즘(예컨대, RFC 6238 표준에 의한 OTP 생성 알고리즘), 내부적인 카운터 값과 시간, OTP 키를 기반으로 한 이벤트 기반 OTP 생성 알고리즘(RFC 4226과 RFC 6238 표준에 의한 OTP 생성 알고리즘), 또는 시간과 클라이언트/서버 간 랜덤값, OTP 키를 기반으로 하는 첼린지-리스판스(Challenge-Response) OTP 생성 알고리즘(RFC 6287 표준에 의한 OTP 생성 알고리즘)이 이용될 수 있다.
본 발명의 일 실시예에 따르면, 클라이언트 PC(20) 및 클라이언트 단말기(10)는 예컨대, 은행 업무와 같은 일반 금융거래 및 가맹점 사이트나 온라인 쇼핑몰을 이용한 상거래에서도 활용될 수 있다. 클라이언트 PC(20) 및 클라이언트 단말기(10)는 네트워크를 통해 인증 서버(50), 또는 온라인 가맹점 서버(30)와 접속할 수 있고, 안내에 따라 결제 또는 인증 프로세스를 진행하게 된다. 일 실시예로서, 클라이언트 PC(20)에서 온라인 가맹점 서버(30)와 접속하여 결제 프로세스를 진행하고, 클라이언트 단말기(10)가 클라이언트 앱을 실행하여 인증 서버(50)와 연동하여 가상 번호를 생성할 수 있다. 이 때, 구성요소들간의 접속을 돕는 네트워크는 임의 형태나 매체의 디지털 데이터 통신(예, 통신 네트워크)으로 구현될 수 있고, 통신 네트워크의 예에는 근거리통신망(LAN), 광역 통신망(WAN) 및 인터넷 등이 있으며, 3G, WiFi, LTE 등 다양한 무선 통신의 형태를 포함하여 다양한 모바일 네트워크로 이용가능하다.
온라인 가맹점 서버(30)는 PG(Payment Gateway) 서버라고도 하며, 클라이언트 PC(20) 또는 클라이언트 단말기(10)를 이용하여 전자 상거래 시, 인터넷 결제 업무를 대행하여 결제 또는 인증 프로세스를 지원하는 서버이며, 해당 온라인 가맹점에서 제공하는 웹페이지 또는 앱을 통해 결제 또는 진행 프로세스를 안내할 수 있다.
카드결제 대행사(VAN사) 서버(40)는 여러 카드사의 카드 결제를 대행해주는 서버로서, 온라인 가맹점 서버(30) 및 인증 서버(50)와 연동하여 결제 또는 인증에 필요한 정보를 카드사(60)에 전달한다.
인증 서버(50)는 클라이언트 단말기(10)상에서 클라이언트 앱을 구동시키고, 클라이언트 앱을 통한 가상 번호 생성 시 필요한 정보(오티피)를 제공 및 관리한다. 또한 일 실시예로서, 인증 서버(50)가 발급한 오티피를 이용하여 가상 번호를 복호화할 수 있고, 다른 실시예로 오티피를 카드사(60) 또는 카드결제 대행사(40)로 전달하여 복호화를 진행하도록 지원할 수 있다. 인증 서버(50)는 별도의 오티피 서버와 연동하여 동작하거나, 오티피 서버를 포함하여 오티피 발급 및 관리를 수행할 수 있다.
카드사 서버(60) 및 발급은행 서버(70)는 카드결제 대행사 서버(40)로부터 전달된 정보를 이용하여 결제 또는 인증을 처리할 수 있다. 다른 실시예로서, 카드사 서버(60)가 가상 번호를 전달받고, 오티피를 제공받아 가상 번호를 복호화하고 결제를 진행하도록 구현할 있다. 여기서, 카드사 서버(60)는 결제용 카드를 발급하여 해당 카드로 결제를 처리하는 카드사의 서버를 말하며, 발급은행 서버(70)는 본 발명에서 이용하는 오티피를 발급한 은행 서버를 말한다. 카드사 서버(60)는 발급은행 서버(70)와 연동하여 결제용 카드의 결제계좌에 대한 결제 처리 요청 및 그에 대한 응답을 수신할 수 있다. 예를 들어, 체크카드를 이용한 결제의 경우 발급은행 서버(70)와 실시간 연동하여 출금처리를 수행하고, 신용카드의 경우 카드사 서버(60)에서 승인 처리 후 결제 시점에 발급은행 서버(70)와 연동하여 하나 이상의 결제 건들에 대한 출금 처리를 수행할 수 있다.
본 발명은 이러한 구성요소들(10, 20, 30, 40, 50, 60, 70)을 이용하여, 전자 상거래 시, 클라이언트 단말기(10)에서 구동하는 클라이언트 앱을 통해 오티피를 이용한 가상 번호를 생성하고, 가상 번호를 이용한 결제 및 인증 프로세스를 진행하는 것을 특징으로 한다.
도 2는 본 발명의 일 실시형태에 따른 오티피 생성에 이용되는 클라이언트 단말기(10)의 운영체제를 도시한 것이다. 본 발명의 클라이언트 단말기(10)는 일반 OS(114) 및 일반 어플리케이션(112)을 구동하는 일반 환경(Normal World; 110)을 구비하고, 이와 독립적으로 동작하는 보안 환경(Secure World 또는 Trust Zone; 130)을 구비한다. 보안 환경인 트러스트존(130) 내에서는 보안 OS(Trust OS; 134) 및 보안 어플리케이션(Trusted App; 132)이 일반 OS(114), 일반 어플리케이션(112)과는 독립적으로 구동하되, 도 2에 도시된 것처럼, 사용자 인터페이스(120)의 일부 또는 전부를 공유할 수 있다. 또한 클라이언트 단말기(10)는 트러스트존(130)과 일반 환경(110)을 선택적으로 동작가능한 트러스트존 기술 기반의 단말기 프로세서(150)(예컨대, ARM 프로세서)를 포함한다.
트러스트존(130)은 보안 환경을 지원하는 보안 OS(134) 및 보안 OS에 의해 동작하는 보안 어플리케이션(132)을 포함한다. 트러스트존(130)은 스마트 기기와 같은 클라이언트 단말기의 모바일 CPU(AP)를 일반 영역과 보안 영역으로 논리적으로 분리한 후, 보안 영역으로의 접근을 제한하도록 구현하는 하드웨어 기반의 보안실행환경(TEE) 기술이다. 보안 영역은 일반 환경(110)과 논리적으로 분리되어 있으며, 사전에 정의된 통신을 위해 정의된 인터페이스(120) 및 공유 메모리를 제외하고는 서로 접근할 수 없도록 구현하여 사전 정의된 인터페이스를 통해서만 통신이 가능하며, 그 외의 접근은 차단된다. 또한 트러스트존(130)은 TSM(Trusted Service Manager)이 인가한 사업자만 어플리케이션을 설치, 사용할 수 있도록 제한하고, 별도의 영역에서 완전히 분리되어 운용될 뿐만 아니라, 부팅 시에도 일반 OS보다 우선권을 갖는 특징이 있다. 이처럼, 완전히 분리된 보안 영역의 구현을 통해, E2E용 키, 개인 키 등을 저장할 경우에도 안전한 저장이 가능하다. 일 실시예로서, 트러스트존(130)에서 보안 어플리케이션(132)을 이용하여 저장된 데이터는 암호화된 형태로서 일반 환경(110)에 저장될 수 있지만, 일반 환경에서 복호화가 불가하며, 동일 단말기의 다른 보안 어플리케이션에서도 복호화가 불가하도록 구현된다. 다른 실시예로서, 보안 어플리케이션(132)과 동일한 종류의 어플리케이션이더라도 다른 기기에서는 복호화가 불가하도록 구현된다.
이처럼, 트러스트존(130)은 논리적으로 완전히 분리되고 독립적으로 구동하므로, 사용자 클라이언트 단말기(10)를 이용한 금융 거래 및 상거래 시 금융 관련 정보를 안전하게 저장 및 처리할 수 있다. 트러스트존 기반의 보안 어플리케이션(132)은 보안 인증, 보안 로그인을 구현하고, 본 발명에서 제안하는 오티피 및 가상 번호를 생성하며, 나아가, 공인 인증서 등 보안이 필요한 정보를 암호화하여 저장할 수 있다.
특히, 트러스트존 기반의 보안 어플리케이션(132)은 보안 인증, 보안 로그인을 구현하기 위하여 보안 UI(Trust UI)를 구현함으로써, 보안 영역에서의 안전한 오티피의 생성을 실현하고, 본 발명에서 제안하는 오티피를 생성하며, 공인 인증서 등 보안이 필요한 정보를 안전하게 처리할 수 있다. 나아가, 보안 영역에서 보안 UI와 후술하는 E2E 암호화 방식을 결합한 신 기술을 구현함으로써, 해킹 불가능한 거래연동 오티피의 구현이 가능해진다. 보안 UI에 대해서는 도 3을 참조하여 더 상세히 설명한다.
본 발명의 클라이언트 앱, 즉 보안 어플리케이션(132)은 금융거래 또는 일반 상거래 시 트러스트존으로부터 저장된 카드 번호를 자동으로 인식하고, 인증 서버(50)로부터 오티피를 발급받거나 자체 생성하여, 가상 번호 생성에 이용함으로써, 보안성 및 데이터 안정성을 향상시키고, 본 발명의 오티피는 IoT(Internet of things; 사물 인터넷) 등에도 인증 수단으로서 활용할 수 있다진다. 본 발명에서 제안하는 거래연동 오티피는 실질적으로 물리적 매체 없이 생성되기 때문에, 사용자가 반드시 은행 등 기관을 직접 방문하지 않고도 온라인상에서 용이하게 발급받을 수 있다는 이점이 있다(예컨대, 인터넷전문은행 등의 온라인 기관을 활용하여 발급하도록 구현할 수 있다).
도 3의 (a)는 본 발명의 일 실시형태에 따른 클라이언트 단말기(10)에서의 일반적인 동작을 도시한 것이고, (b)는 본 발명의 다른 실시형태에 따른 트러스트존(130)에서의 동작을 비교하여 도시한 것이고, (c)는 보안 UI의 구현예를 도시한 것이다.
도 2를 참조하여 상술한 것처럼, 일반 환경(110)과 트러스트존(130)은 논리적으로 분리되어 있으며, 일반 어플리케이션(112) 실행 시 일반 OS(114)가 동작을 지원하고, 디스플레이부(170)를 통해 일반 UI(User Interface, 사용자 인터페이스; 116)를 표시한다(도 3의 (a)).
반면, 보안 어플리케이션(132) 실행 시에는, 보안 OS(Trust OS; 134)가 그 동작을 지원하고, 디스플레이부(170)를 통해 보안 UI(136; Trusted User Interface, 'TUI'라 함)를 표시한다(도 3의 (b)). 도 3의 (c)에 도시된 것처럼, 보안 UI(136)는 최우선 권한으로 일반 UI 보다 상위에 표시되므로 일반 환경(110)에서 접근이 불가능하고, 화면 터치 좌표 등을 일반 환경(110)에서 알 수 없도록 구현되므로, 트러스트존(130)을 통해 실행되는 금융 거래 또는 상거래의 안전성을 도모할 수 있다.
특히, 보안 UI(136)가 구동되면, 입출력되는 모든 정보들은 외부 탈취가 불가능해진다. 보안화면이 구동되면 보안 영역이 CPU를 독점해서 사용하게 되어 일반 영역의 모든 연산 및 동작은 일시 중지되고, 별도의 OS(즉, 보안 OS)를 기반으로 한 트러스트존의 앱이 실행되기 때문에 공격자의 접근 자체를 차단한다. 이 때, 입력을 위한 키패드를 제외하고, 홈버튼, back 버튼 등 하드웨어 조작키 조차도 실행되지 않도록 구현함으로써 캡쳐나 녹화와 같은 하드웨어적인 데이터 송출을 막을 수 있으며, 일반 환경으로 돌아가기 위해서는 보안 UI에서 제공하는 SW Back 버튼을 통해서만 가능하도록 구현할 수 있다. 일례로, 트러스트존이 설치된 스마트폰을 PC와 연결하고, PC 화면을 프로젝터를 통해 보여줄 경우, 스마트폰에서 TZ OTP를 구동하게 되면, 보안 UI 화면이 실행되는 순간부터 스마트폰에서는 화면이 변경되지만, 출력포트가 차단되어 PC와 프로젝터 화면에서는 아무것도 보이지 않게 된다.
보안 UI 실행 시 화면입출력의 모든 권한을 보안 영역이 취득하여 데이터의 입출력을 차단할 수 있고, 출력된 화면에 대한 캡쳐 또는 녹화도 불가하다. 예컨대, 기존의 소프트웨어 보안 방식을 통해서는 보안 화면을 구현하더라도 클라이언트 기기의 하드웨어 캡쳐 방식(예컨대, 홈 키와 전원 키를 동시에 누르면 화면이 캡쳐되는 방식)에 의한 화면 캡쳐를 차단할 방법이 없었다. 그러나 본 발명에서 구현하는 보안 UI(136)를 구동할 경우 화면 캡쳐 행위로도 캡쳐나 녹화가 이루어지지 않도록 차단함으로써, 기존 보안 방법의 취약점을 보완하였다. 또한 화면에 입력되는 모든 좌표값에 대해서도 외부에서 탈취가 불가하여 데이터 위변조를 막을 수 있다. 이러한 본 발명의 보안 UI를 구동할 경우, 기존의 가상키보드와 같은 추가적인 보안장치가 불필요하므로, 별도의 보안 솔루션 없이도 위변조가 방지되고, 키보드, 좌표값 보안도 가능해져 경제적이라는 이점도 갖는다.
보안 UI(136)는 OTP PIN번호 입력 화면, OTP 생성 결과 화면에 이용되고, PIN번호 인증 후 OTP 생성값까지 보안UI 화면을 통해 해킹의 위험으로부터 안전하게 보호가 가능하다.
도 4는 본 발명의 일 실시형태에 따른 클라이언트 단말기(10) 상에서 오티피를 이용한 가상 번호 생성 방법을 도시한 순서도이다. 도 4의 가상 번호 생성 방법은 클라이언트 단말기(10) 상에서 클라이언트 앱을 구동하는 프로세스를 도시한 것이다.
본 발명의 가상 번호 생성 방법을 구동하기 전에, 클라이언트 단말기(10)는 어플리케이션 스토어(예컨대, 앱스토어)를 통해 클라이언트 앱을 다운받아 설치할 수 있다. 상술한 것처럼, 클라이언트 앱은 트러스트존 내에서 동작하도록 설치된다. 클라이언트 앱이 설치되면, 트러스트존을 이용한 오티피 기반 서비스(TZ OTP 서비스)를 위한 약관 동의 절차를 거치고, TZ OTP 기반의 결제 진행 시 이용할 카드 정보를 미리 입력하여, 유효성 검증 후 카드를 등록할 수 있다. 카드 정보는 실제 카드 번호, 유효기간, 이름, 비밀번호, 및 CVC 번호 등을 포함할 수 있고, 카드 정보의 일부 또는 전부를 이용하여 유효성 검증을 수행하고, 카드 정보 및 휴대전화번호와 같은 개인정보를 보안 영역에 저장할 수 있다. 이 때, 카드 정보가 여러개인 경우 구분이 용이하도록 카드 닉네임을 설정할 수 있고, 카드 정보 디스플레이 시 외부로 노출되지 않도록 카드 번호의 일부 또는 닉네임만 디스플레이하여 보여지도록 구현할 수 있다. 다른 실시예로서, 카드 정보 및 휴대전화번호화 같은 개인정보는 암호화된 데이터 형태로 일반 영역에 저장될 수도 있다. 암호화된 개인정보는 필요시에만 복호화를 거쳐 이용되거나 전송될 수 있고, 또는 암호화된 데이터 그대로 전송될 수도 있다.
클라이언트 PC(20)가 온라인 가맹점 서버(30)와의 접속을 통해 결제를 진행하는 경우, 결제 요청에 따라 인증 서버(50)를 통해 클라이언트 단말기(10)에 푸쉬 방식으로 클라이언트 앱을 자동으로 구동하거나, 사용자가 수동으로 클라이언트 앱을 구동할 수 있다(410 단계). 본 명세서에서는, 클라이언트 PC(20)에서 온라인 결제를 진행하고, 클라이언트 단말기(10)에서 클라이언트 앱을 구동하여 가상 번호를 생성하는 실시예를 위주로 설명하지만, 모바일 결제의 경우 클라이언트 단말기(10) 상에서 온라인 가맹점 서버(30)와의 결제를 진행하고, 클라이언트 앱을 실행하여 가상 번호 생성 후 결제 프로세스를 진행할 수 있다. 즉, 결제 프로세스의 진행이 클라이언트 PC(20)에 한정되는 것은 아니며, 클라이언트 단말기(10)를 통해 웹 또는 앱 상에서 온라인/모바일 결제 진행이 가능하다.
클라이언트 앱은 보안 어플리케이션의 일종으로서, 구동 시 비밀번호의 입력을 요구할 수 있다(420 단계). 비밀번호의 입력을 통해 사용자의 본인 확인이 가능하며, 비밀번호 입력 시 자동으로 오티피가 발생하도록 구현할 수 있다(430 단계). 본 발명의 오티피는 클라이언트 앱을 이용하여 직접 생성될 수 있고, 오티피 서버와 연동하는 인증 서버(50)를 통해 비밀번호 입력 시 실시간으로 발급받을 수도 있다.
오티피가 발생함과 동시에 또는 전후로, 클라이언트 앱은 보안 영역(TZ 또는 USIM)에 미리 저장되어 있거나 또는 일반 영역에 암호화된 형태로 미리 저장되어 있던 카드 번호를 인식할 수 있다(440 단계). 카드가 여러 장인 경우에는 사용자의 선택에 의해 1개의 카드를 선택하여 인식하도록 구현할 수 있다. 이 때, 카드 번호는 번호의 일부 또는 닉네임만 디스플레이된다.
클라이언트 앱은 카드 번호가 인식되면 미리 정의된 암호화 방식을 이용하여 카드 번호를 암호화한 가상 번호를 생성한다(450 단계). 예를 들어, 본 발명은 FPE(Format Preserving Encryption) 방식을 적용하여 가상 번호를 생성할 수 있다. FPE는 기존 데이터의 속성을 유지하기 위해, 같은 속성을 지닌 임의의 값으로 치환 또는 변환하는 것이 아닌 대칭키 암호 알고리즘을 이용한 순수 암호화 기술이며, 이는 당업자에게 이미 알려진 암호화 기술로서 이에 대한 상세한 설명은 본 명세서에서 생략한다. 클라이언트 앱은 FPE 방식을 통해 오티피를 이용한 가상 번호(예컨대, 가상 카드 번호(One Time Card Number, OTC))를 생성한다. 본 명세서에서는 FPE를 이용하여 암호화를 수행하는 경우에 대해 주로 설명하였으나, 암호화 방식이 이에 한정되는 것은 아니며 다른 암호화 방식이 본 발명에 적용될 수 있다.
클라이언트 PC(20) 또는 클라이언트 단말기(10)를 통한 온라인 결제를 진행하는 경우에는, 생성한 가상 번호(OTC)를 전송하여 결제를 진행한다(470 단계). 일 실시예로서, 클라이언트 앱을 통해 인증 서버(30)에 전송하여, 인증 서버(30) 또는 카드사 서버(60)에서 복호화 및 결제를 진행하도록 구현할 수 있다. 다른 실시예로서, 클라이언트 PC(20)로 결제를 진행하는 경우 클라이언트 단말기(10)에 생성된 가상 번호를 클라이언트 PC(20)에 입력(직접 입력 또는 전송)하여, 클라이언트 PC(20)를 통해 온라인 가맹점 서버(30)로 전송하도록 구현할 수 있다. 클라이언트 단말기(10)에서 모바일 결제를 진행하는 경우에는 해당 웹페이지 또는 앱으로 가상 번호가 입력되도록 구현하여, 온라인 가맹점 서버(30)로 전송할 수 있다.
온라인 결제 시에는 사용자의 ID 값 확인을 위해 추가로 휴대전화번호를 입력 및 전송하도록 구현할 수 있으며, 가상 번호 전송 시 휴대전화번호를 함께 전송할 수 있다.
오프라인 결제 시에는 가상 번호를 결제 코드로 변환할 수 있다(480 단계). 즉, 오프라인 매장의 결제 단말기를 통해 인식가능하도록 일련의 숫자, 바코드 또는 QR 코드를 변환하여 생성할 수 있고, 결제 단말기가 NFC와 같은 근거리 통신을 통해 결제 코드를 인식하여 결제를 진행할 수 있다. 다른 실시예로서, 결제 코드는 가상 번호 및 휴대전화번호를 기반으로 생성되어, 결제 요청 시 가상 번호 및 휴대전화번호가 함께 전송되도록 구현될 수 있다.
가상 번호 및 휴대전화번호는 인증 서버(50) 또는 카드사 서버(60)에서 오티피를 복호화 키값으로 이용하여 복호화되어 실제 카드 번호 및 휴대전화번호를 추출할 수 있다. 이처럼, 데이터 송수신 중에 온라인 가맹점 서버(30) 또는 카드결제 대행사 서버(40)단에서는 가상 번호를 복호화할 수 없도록 구현함으로써, 데이터 안정성 및 보안성을 향상시킬 수 있고, 일회성 번호인 오티피의 활용성을 더 높일 수 있다.
도 5는 본 발명의 일 실시형태에 따른 오티피를 이용한 가상 번호 생성 방법을 도시한 것이다. 본 발명의 가상 번호 생성 방법은 클라이언트 단말기(10), 클라이언트 PC(20), 온라인 가맹점 서버(30), 카드결제 대행사 서버(40) 및 인증 서버(50) 간의 데이터 송수신을 통해 구현가능하며, 카드결제 대행사 서버(40)가 카드사 서버(60)와 연동하여 결제를 처리한다.
본 실시예에서는, 클라이언트 PC(20)가 온라인 가맹점 서버(30)에 접속하여 결제를 진행하는 경우에 대해 설명하나, 실시예가 이에 한정되는 것은 아니며 클라이언트 단말기(10)를 통한 모바일 결제를 진행하는 경우 클라이언트 단말기(10)가 온라인 가맹점 서버(30)와 접속하여 결제를 진행할 수 있다.
본 실시예는 클라이언트 단말기(10)를 통해 가상 번호를 전송하고, 카드사 서버(60)는 복호화를 진행하는 경우에 대해 설명한다.
클라이언트 PC(20)는 온라인 가맹점 서버(30)와 접속하여 온라인 가맹점 서버(30)의 안내에 따라 온라인 결제 프로세스를 진행한다(510 단계). 상술한 것처럼, 온라인 결제 진행 시 사용자 ID 값 확인을 위해 휴대전화번호를 추가 입력할 수 있다. 휴대전화번호의 입력이 요청되는 경우, 클라이언트 PC(20) 상에서 휴대전화번호를 입력하고 온라인 가맹점 서버(30)로 전송한다(520 단계).
온라인 가맹점 서버(30)는 휴대전화번호를 수신하여, 카드결제 대행사(40)로 결제 요청을 송신하고, 수신한 휴대전화번호를 함께 전송한다(530 단계). 이 때, 휴대전화번호 외 결제 내역과 같은 거래 정보를 함께 송신할 수 있다. 카드결제 대행사(40)는 인증 서버(50)에 결제 요청을 송신하면서 휴대전화번호 및 결제 내역을 포함한 거래정보를 송신할 수 있다(540 단계).
인증 서버(50)는 결제 요청에 포함된 휴대전화번호를 이용하여, 해당 클라이언트 단말기(10)에 푸쉬 방식으로 클라이언트 앱이 실행되도록 한다(550 단계). 이 때, 클라이언트 앱이 설치되어 있지 않은 경우에는 클라이언트 앱 설치 페이지에 대한 링크를 전송할 수 있다. 클라이언트 앱이 미리 설치되어 있는 경우에는, 결제 진행 전에 클라이언트 앱 설치시 인증 서버(50)에 클라이언트 정보(예컨대, 클라이언트 앱 실행을 위한 비밀번호)를 미리 저장해둘 수 있다.
클라이언트 단말기(10) 상에서 클라이언트 앱이 푸쉬에 의해 구동되면, 클라이언트 앱은 비밀번호 입력에 따라 클라이언트 앱의 실행여부를 판단할 수 있다(560 단계). 비밀번호 입력값이 등록된 비밀번호와 일치하는 경우에 클라이언트 앱을 실행할 수 있고, 동시에 인증 서버와 연동하여 오티피를 생성할 수 있다. 예컨대, 오티피는 인증 서버(50)로부터 실시간 발급되거나 클라이언트 앱을 통해 자체 생성되도록 구현될 수 있다.
또한 클라이언트 앱은 보안 영역(TZ) 또는 USIM에 미리 저장되어 있던 카드 번호를 자동으로 인식할 수 있다(562 단계). 이 때, 카드 번호 전부가 디스플레이되는 것이 아니라 카드 번호의 일부 숫자 또는 닉네임만 출력되도록 한다. 카드 번호가 여러개인 경우에는 사용자의 선택에 의해 하나의 카드 번호가 선택될 수 있다. 인식된 하나의 카드 또는 선택된 하나의 카드 번호에 대하여, 클라이언트 앱은 오티피를 이용한 가상 번호(OTC)를 생성한다(564 단계). 클라이언트 앱은 미리 결정된 암호화 방식을 이용하여 가상 번호를 생성할 수 있다. 본 발명은 FPE 방식을 이용하여 오티피를 암호화 키값으로 가상 번호를 생성한다.
클라이언트 단말기(10)는 생성된 가상 번호(OTC) 값을 인증 서버(50)에 자동 또는 수동으로 전송할 수 있다(570 단계). 이후에, 인증 서버(50)는 수신한 가상 번호를 카드결제 대행사 서버(40)로 전송하고(575 단계), 카드결제 대행사 서버(40)는 카드사 서버(60)에 전화번호, 가상 번호 및 거래 내역을 포함한 결제 요청을 송신할 수 있다(577 단계).
카드사 서버(60)는 카드결제 대행사(40)로부터 결제 요청을 수신한 후, 오티피 서버에 오티피 번호를 요청하여 오티피 번호를 조회 및 수신하고(예컨대, 전화번호 전송을 통한 오티피 조회), 수신한 오티피 키 값을 복호화 키로 이용하여 가상 번호(OTC)를 복호화하여 실제 카드 번호를 추출할 수 있다(580, 582 단계). 카드사 서버는 추출한 실제 카드 번호를 이용하여 해당 카드의 결제 계좌를 보유한 발급은행 서버(70)와 연동함으로써 결제를 처리한다(584 단계). 예를 들어, 체크카드를 이용한 결제의 경우 발급은행 서버(70)와 실시간 연동하여 출금처리를 수행하고, 신용카드의 경우 카드사 서버(60)에서 승인 처리 후 결제 시점에 발급은행 서버(70)와 연동하여 하나 이상의 결제 건들에 대한 출금 처리를 수행할 수 있다.
카드사 서버(60)는 발급은행으로부터 출금처리에 대한 응답을 수신하거나, 자체적인 승인처리를 수행하여 카드 결제 대행사(40)로 결제 응답을 송신하고(590 단계), 카드 결제 대행사 서버(40)는 온라인 가맹점으로 결제 응답을 전달한다(592 단계). 온라인 가맹점 서버(30)는 클라이언트 PC(20)에 주문 완료 메시지를 전달할 수 있다(594 단계). 예컨대, 온라인 가맹점 서버(30)에서 운영하는 결제 웹페이지를 주문 완료 페이지로 전환하여 주문 완료 메시지를 전달할 수 있다.
이렇게 카드사 서버(60)에서 복호화를 진행하는 경우, E2E(End to End) 방식으로 결제를 진행하는 클라언트(20)와 카드사 서버(60) 외 중간 결제 과정에서 카드 번호가 전혀 노출되지 않기 때문에 암호화된 데이터 전송을 실현하고, 보안성 및 데이터 안전성이 강화되는 효과를 갖는다.
한편, 도 5를 참조한 본 실시예는 카드사 서버(60)에서 복호화를 수행하는 실시예에 대해 설명하였으나, 다른 실시예로서 인증 서버(50)에서 복호화 과정을 수행할 수 있다. 예를 들어, 클라이언트 PC(10)와 온라인 가맹점 서버(30)에서 결제를 진행하고 카드결제 대행사 서버(40)가 인증 서버(50)로 결제 요청을 보내면, 클라이언트 단말기(10)에서 클라이언트 앱을 통해 가상 번호를 생성하고 인증 서버(50)로 전송하는 프로세스는 상술한 실시예와 동일하다.
이후에, 인증 서버(50)는 가상 번호를 수신한 후, 오티피 서버(도시되지 않음)와 연동하여 오티피를 조회하고 해당 클라이언트 단말기(10)에 발급 또는 생성된 오티피를 수신할 수 있다. 인증 서버(50)는 오티피를 복호화 키값으로 이용하여 가상 번호를 복호화하고 실제 카드 번호를 추출해낸다.
인증 서버(50)는 추출한 카드 번호를 카드결제 대행사 서버(40)에 전송하고, 카드결제 대행사 서버(40)는 카드사 서버(60)에 결제 요청을 송신한다. 이 때, 카드결제 대행사 서버(40)는 인증 서버(50)로부터 수신한 실제 카드 번호 및 거래내역을 함께 카드사 서버(60)로 송신할 수 있다.
결제 요청을 수신한 카드사 서버(60)는 결제 처리 서버 및 결제 내역 관리 서버를 포함할 수 있고, 결제 처리 서버가 발급 은행 서버(70)로 카드 번호 및 결제 내역이 포함된 결제 요청을 송신하고, 발급 은행 서버(70)로부터 결제 처리에 대한 응답을 수신한다. 카드사 서버(60)는 결제 응답을 수신하여 결제 내역 관리 서버에 저장할 수 있고, 카드결제 대행사 서버(40)에 결제 응답을 송신한다. 카드결제 대행사 서버(40)는 결제 응답을 온라인 가맹점 서버(30)에 전달하고, 온라인 가맹점 서버(30)는 클라이언트 PC(20)에 주문 완료 메시지를 전달할 수 있다.
이처럼, 본 발명의 오티피를 이용한 가상 번호 생성 방법에 의하면, 최근 이슈화되고 있는 개인정보 유출 문제를 해결하고, 일회용 비밀번호인 오티피를 복호화 키 값으로 활용하여 가상 번호를 생성함으로써, 결제 또는 인증 프로세스 상에서 안전한 거래가 가능하도록 지원할 수 있다.
도 6은 본 발명의 다른 실시형태에 따른 오티피를 이용한 가상 번호 생성 방법을 도시한 것이다. 본 실시예는 클라이언트 단말기(10)를 통해 가상 번호를 온라인 가맹점 서버(30)로 전송하고, 카드사 서버(60)에서 복호화를 진행하는 경우에 대해 설명한다.
본 실시예에서는, 클라이언트 단말기(10)를 이용한 모바일 결제 시 클라이언트 단말기(10)가 온라인 가맹점 서버(30)에 접속하여 결제를 진행하는 경우에 대해 설명하나, 실시예가 이에 한정되는 것은 아니며 클라이언트 PC(20)를 통한 온라인 결제를 진행하는 경우 도 5에서 설명한 실시예처럼 클라이언트 PC(20)가 온라인 가맹점 서버(30)와 접속하여 결제를 진행할 수 있다.
클라이언트 단말기(10)는 온라인 가맹점 서버(30)와 접속하여 결제를 진행할 수 있다(610 단계). 이와 동시에 또는 전후로, 사용자가 클라이언트 단말기(10)의 클라이언트 앱을 구동할 수 있다(630 단계). 예컨대, 온라인 가맹점 서버(30)에서 제공하는 결제 페이지 상에서 안내를 통해 클라이언트 단말기(10)의 클라이언트 앱을 수동으로 구동하도록 안내하거나, 온라인 가맹점 서버(10)와 연동하여 클라이언트 단말기(10) 상에서 푸쉬로 클라이언트 앱을 자동 구동되도록 구현할 수 있다.
클라이언트 단말기(10) 상에서 클라이언트 앱이 구동되면, 클라이언트 앱은 비밀번호 입력에 따라 클라이언트 앱의 실행여부를 판단할 수 있다(630 단계). 비밀번호 입력값이 등록된 비밀번호와 일치하는 경우에 클라이언트 앱을 실행할 수 있고, 동시에 인증 서버와 연동하여 오티피를 생성할 수 있다. 예컨대, 오티피는 인증 서버(50)로부터 실시간 발급되거나 클라이언트 앱을 통해 자체 생성되도록 구현될 수 있다.
또한 클라이언트 앱은 보안 영역(TZ) 또는 USIM에 미리 저장되어 있던 카드 번호를 자동으로 인식할 수 있다(632 단계). 이 때, 카드 번호 전부가 디스플레이되는 것이 아니라 카드 번호의 일부 숫자 또는 닉네임만 출력되도록 한다. 카드 번호가 여러개인 경우에는 사용자의 선택에 의해 하나의 카드 번호가 선택될 수 있다. 인식된 하나의 카드 또는 선택된 하나의 카드 번호에 대하여, 클라이언트 앱은 오티피를 이용한 가상 번호(OTC)를 생성한다(634 단계). 클라이언트 앱은 미리 결정된 암호화 방식을 이용하여 가상 번호를 생성할 수 있다. 본 발명은 FPE 방식을 이용하여 오티피를 암호화 키값으로 가상 번호를 생성한다. 여기서, 클라이언트 앱은 인증사와의 통신 없이 자체적으로 USIM 또는 TZ에 저장된 카드 번호를 오티피로 암호화하여 가상 번호를 생성할 수 있고, 인증사와의 통신을 통해 가상 번호를 생성할 수도 있다.
클라이언트 단말기(10)는 생성된 가상 번호(OTC) 값을 온라인 가맹점 서버(30)에서 제공하는 결제 페이지에 자동 또는 수동으로 입력할 수 있고, 결제시 ID 확인을 위해 전화번호를 추가 입력할 수 있다. 클라이언트 단말기(10)는 입력받은 가상 번호 및 전화번호를 온라인 가맹점 서버(30)에 전달한다(650 단계). 온라인 가맹점 서버(30)는 전화번호, 가상 번호, 거래내역을 포함한 결제 요청을 카드결제 대행사 서버(40)에 송신하여 결제를 요청한다(660 단계).
카드결제 대행사 서버(40)는 카드사 서버(60)에 전화번호, 가상 번호 및 거래 내역을 포함한 결제 요청을 송신할 수 있다(670 단계). 카드사 서버(60)는 결제 요청을 수신한 후, 오티피 서버(도시되지 않음)에 오티피 번호를 요청하여 오티피 번호를 조회 및 수신하고(예컨대, 전화번호 전송을 통한 오티피 조회), 수신한 오티피 키 값을 복호화 키로 이용하여 가상 번호를 복호화하여 실제 카드 번호를 추출할 수 있다(680, 682 단계).
일 실시예로서, 카드사 서버(60)는 가상 번호와 실제 카드 번호의 매칭 테이블을 저장할 수 있다. 카드사 서버(60)는 결제 승인 시 매칭 테이블을 필수적으로 이용하지 않지만, 추후 취소 처리 등의 절차 시 신속하고 용이한 처리를 위해 가상 번호와 실제 카드 번호의 매칭 테이블을 생성하여 저장할 수 있다.
카드사 서버(60)는 복호화를 통해 실제 카드 번호를 추출하여 발급 은행 서버(70)와 연동하여 해당 카드의 결제 계좌에 대해 결제를 처리하고 카드결제 대행사 서버(40)를 통해 결제 응답을 전송한다(684 단계). 예를 들어, 체크카드를 이용한 결제의 경우 발급은행 서버(70)와 실시간 연동하여 출금처리를 수행하고, 신용카드의 경우 카드사 서버(60)에서 승인 처리 후 결제 시점에 발급은행 서버(70)와 연동하여 하나 이상의 결제 건들에 대한 출금 처리를 수행할 수 있다. 카드사 서버(60)는 발급은행 서버(70)로부터 결제 응답을 수신하거나 결제 승인여부를 처리하여 결제 내역 관리 서버에 저장할 수 있고, 카드결제 대행사 서버(40)에 결제 응답을 송신한다(692 단계).
카드결제 대행사 서버(40)는 결제 응답을 온라인 가맹점 서버(30)에 전달하고, 온라인 가맹점 서버(30)는 클라이언트 PC(20)에 주문 완료 메시지를 전달할 수 있다(692, 694 단계). 예컨대, 온라인 가맹점 서버(30)에서 운영하는 결제 웹페이지를 주문 완료 페이지로 전환하여 주문 완료 메시지를 전달할 수 있다.
이렇게 카드사 서버(60)에서 복호화를 진행하는 경우, E2E 방식의 암호화된 전송을 통해 중간 결제 과정에서 실제 카드 번호가 전혀 노출될 염려가 없어 보안성 및 데이터 안전성이 더욱 향상된다는 이점이 있다.
한편, 도 6을 참조한 본 실시예는 카드사 서버(60)에서 복호화를 수행하는 실시예에 대해 설명하였으나, 다른 실시예로서 인증 서버(50)에서 복호화 과정을 수행할 수 있다. 예를 들어, 클라이언트 PC(10)와 온라인 가맹점 서버(30)에서 결제를 진행하고 클라이언트 단말기(10)에서 클라이언트 앱을 통해 가상 번호를 생성하여 클라이언트 PC(10)에 입력한 후 온라인 가맹점 서버(30)를 통해 카드결제 대행사 서버(40)로 전송하는 프로세스는 상술한 실시예와 동일하다. 이후에, 인증 서버(50)에 전화번호 및 가상 번호를 전송하여 인증을 요청한다. 인증 서버(50)는 인증 요청을 수신한 후, 오티피 서버(도시되지 않음)와 연동하여 오티피를 조회하고 해당 클라이언트 단말기(10)에 발급 또는 생성된 오티피를 수신할 수 있다. 인증 서버(50)는 오티피를 복호화 키값으로 이용하여 가상 번호를 복호화하고 실제 카드 번호를 추출해낸다.
인증 서버(50)는 추출한 카드 번호를 카드결제 대행사 서버(40)에 전송하고, 카드결제 대행사 서버(40)는 카드사 서버(60)에 결제 요청을 송신한다. 이 때, 카드결제 대행사 서버(40)는 인증 서버(50)로부터 수신한 실제 카드 번호 및 거래내역을 함께 카드사 서버(60)로 송신할 수 있다.
결제 요청을 수신한 카드사 서버(60)는 결제 처리 서버 및 결제 내역 관리 서버를 포함할 수 있고, 결제 처리 서버가 발급 은행 서버(70)로 카드 번호 및 결제 내역이 포함된 결제 요청을 송신하고, 발급 은행 서버(70)로부터 결제 처리에 대한 응답을 수신한다. 카드사 서버(60)는 결제 응답을 수신하여 결제 내역 관리 서버에 저장할 수 있고, 카드결제 대행사 서버(40)에 결제 응답을 송신한다. 카드결제 대행사 서버(40)는 결제 응답을 온라인 가맹점 서버(30)에 전달하고, 온라인 가맹점 서버(30)는 클라이언트 PC(20)에 주문 완료 메시지를 전달할 수 있다.
이처럼, 본 발명은 오티피 값을 이용하여 실제 카드 번호를 암호화함으로써 오티피 값의 활용성을 넓히고, 데이터 송수신 시 가상 번호를 활용함으로써 실제 카드 번호 또는 휴대전화번호와 같은 개인정보가 유출되지 않도록 방지하고, 유출되더라도 정보가 노출되지 않도록 보호한다.
이하에서는, 도 7 내지 도 12를 참조하여, 본 발명의 다른 실시예에 따른 가상 번호 결제 서비스의 등록, 결제 및 취소 프로세스에 대해 설명하도록 한다.
도 7은 본 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스 가입 절차를 설명하기 위한 흐름도이다. 서비스 가입 절차는 클라이언트 단말기(10), 인증 서버(50), 카드사 서버(60) 및 본인 인증을 위한 본인인증기관(예컨대, 통신사) 서버 간에 실시될 수 있다.
먼저, 카드사 서버(60)는 사용자 정보 및 등록 정보를 추출하여, 마케팅 메시지에 동의한 사용자를 추출해내고, 각 카드별로 가입 메시지를 생성하여 발송한다(710, 715 단계). 적어도 하나의 카드사가 각각 등록된 사용자 정보를 이용하여 SMS 메시지를 발송할 수 있고, SMS 메시지는 SMS에 한정되지 않고 이메일, 메신저를 통한 메시지 등 다양한 메시지 형태로 구현될 수 있다. 여기서, SMS 메시지는 암호화된 카드 정보 및 보안 코드를 포함한다. 본 실시예에서는, 카드사가 카드별로 메시지를 송신함에 따라 하나의 카드 정보만이 암호화되어 포함되는 실시예를 중점적으로 설명한다. 그러나 다른 실시예로서 해당 카드사에 가입된 사용자의 모든 카드 정보를 암호화하여 메시지에 포함할 수도 있고, 사용자가 미리 설정한 대표 카드를 추출하여 대표 카드 정보만을 암호화하여 메시지에 포함시킬 수도 있다. 또한 보안 코드는 메시지에 포함되나 사용자에게 출력되지는 않도록 구현될 수 있다.
클라이언트 단말기(10)는 SMS 메시지에 포함된 링크 또는 안내에 따라, 클라이언트 앱 및 OTP 클라이언트를 설치할 수 있다. 클라이언트 단말기(10)는 서비스 가입을 위해 클라이언트 앱(예컨대, 도 8의 결제 앱)을 실행하고, 결제 앱에 출력된 이용약관 동의 여부를 입력한다. 약관 동의에 따라, 클라이언트 앱은 클라이언트 단말기(10)의 IMEI(International Mobile Equipment Identity, 국제 모바일 단말기 식별 코드), ICCID(Integrated Circuit Card Identifier, 유심 시리얼 번호)를 포함한 단말기 정보를 수집하여 결제 인증 서버(510)에 송신할 수 있다(725 단계). 다음으로, 클라이언트 단말기(10)는 본인 인증을 위한 정보를 입력하여 통신사를 통한 본인 인증 조회 절차를 수행하는 통신사 인증 단계를 수행할 수 있다(730 단계). 통신사 인증이 완료되면, 카드 인증을 실시한다(735 내지 748 단계). SMS 메시지를 수신한 경우, 클라이언트 앱은 SMS 메시지에 포함된 암호화된 보안 코드를 추출하고, 카드번호 뒤 4자리 및 카드 정보를 카드 등록 창에 자동 입력한다. 사용자는 비밀번호 앞 2자리만 직접 입력하도록 구현할 수 있다. SMS 메시지를 미수신한 경우, 클라이언트 앱은 사용자가 직접 카드정보를 입력할 수 있도록 제공한다. 카드 정보가 입력되면 카드사 서버에 카드 인정 요청을 송신하고(742 단계), 카드사 서버(60)가 요청에 따라 카드 인증을 수행한 후 인증 결과를 결제 인증 서버(510)에 전달한다(746, 748 단계).
카드사(60)를 통한 카드 인증이 완료되면, 결제 인증 서버(510)는 카드사 서버(60)에 카드 등록 현황을 요청하여, 사용자가 보유한 카드 정보를 수신할 수 있다(750, 755 단계). 결제 인증 서버(510)는 카드 등록 현황 조회에 따른 적어도 하나의 카드 정보를 클라이언트 앱에 출력하고, 사용자가 등록 가능한 카드를 선택하도록 함으로써, 등록할 카드 목록을 직접 구성하도록 제공한다(760 단계). 결제 인증 서버(510)는 사용자가 선택한 카드 목록을 저장한다(765 단계). 클라이언트 단말기(10)는 오프라인 결제 시 필요한 서명 이미지를 입력 및 저장할 수 있고, 결제 비밀번호를 설정할 수 있고(770, 775 단계), 카드 등록이 완료된다.
다음으로, OTP 발급 절차를 진행한다. 클라이언트 단말기(10)가 결제 인증 서버(510)에 OTP 등록을 요청하면, 결제 인증 서버(510)가 OTP 서버(520)에 OTP 키 및 시리얼을 요청하고, OTP 서버(520)가 요청을 수신하여 OTP 키를 발급 및 저장한다(780, 782, 784 단계). OTP 서버(%20)는 클라이언트 단말기에 OTP 키 및 시리얼을 전송하고, 클라이언트 단말기(10)가 이를 수신하여 안전한 공간(예컨대, USIM 또는 TZ)에 저장함으로써 OTP 발급 절차를 완료한다.
도 8은 도 7에서 설명한 본 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스 가입 절차를 구현한 스크린샷을 구체적으로 도시한 것이다. 먼저 카드사 서버(60)측에서 마케팅 메시지 수신에 동의한 사용자를 추출해내고, 각 카드별로 미리 결정된 기준에 따라 가입 안내 SMS 메시지를 발송하도록 설정할 수 있다(810).
클라이언트 단말기(10)는 카드사 서버(60)로부터 암호화된 보안 코드 및 카드 정보를 포함하는 메시지를 수신한다(820). 상술한 것처럼, 메시지는 클라이언트 앱 설치에 대한 링크 및 안내를 포함할 수 있다. 사용자가 앱 설치를 원할 경우, 어플리케이션 마켓(예컨대, 구글 플레이, 앱스토어 등)으로 이동하고(830), 사용자가 설치(835) 버튼을 클릭함으로써 설치를 시작할 수 있다.
클라이언트 단말기가 클라이언트 앱(도 8의 결제 앱)을 실행하면, 서비스 가입에 대한 안내 메시지 및 카드 등록 안내를 출력한다(840). 사용자가 서비스 가입을 진행하면, 약관 동의 여부를 입력받고(850), 통신사 인증을 위한 본인 확인 정보를 입력받는다(860). 통신사를 통한 인증이 완료되면, 카드 등록을 진행한다. 사용자가 카드사로부터 메시지를 수신하여 카드 등록을 진행하는 경우(870)에는, 카드명, 카드버호, 유효기간, CVC와 같은 카드 정보가 메시지로부터 추출되어 자동 입력되고, 사용자는 비밀번호 앞 2자리(875)만 입력하도록 구현할 수 있다. 사용자가 카드사로부터의 메시지를 수신하지 않고 클라이언트 앱을 통해 카드 등록을 진행하는 경우(880)에는, 카드 등록을 위한 카드 정보를 직접 입력하도록 안내한다.
입력된 카드 정보를 카드사 서버(60)에 송신하여 카드 인증이 완료되면, 결제 인증 서버(510)가 사용자가 보유한 카드 목록을 출력하고, 사용자는 등록할 카드 목록 및 주카드를 설정할 수 있다(885). 이후에, 결제 비밀번호(PIN) 6자리를 설정하고, 오프라인 결제 시 필요한 서명을 설정한다(890, 892). 이처럼, 본 발명의 결제 서비스 가입 절차는, 통신사 인증, 카드 인증 및 카드 등록 절차를 수행하여 등록을 완료하고, 사용자에게 출력되지는 않으나, 등록 완료 시 OTP 발급 절차를 진행한다. 상술한 것처럼, 클라이언트 단말기(10)가 카드 등록 완료 시 결제 인증 서버(510)를 거쳐 OTP 서버(520)에 OTP 발급 요청을 송신하고, OTP 키 및 시리얼을 발급받아 저장할 수 있다.
이처럼, 본 발명의 결제 서비스 가입은 메시지를 통해 가입을 유도하고, 메시지에 포함된 카드 정보를 자동 입력하는 방식으로 카드 인증을 실시하는 바, 기존의 가입 절차에 비해 사용자 편의를 더하였다.
도 9는 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스 이용 절차를 설명하기 위한 흐름도이다. 클라이언트 단말기(10)는 온라인 가맹점(30)이 운영하는 웹페이지 또는 별도의 어플리케이션을 통해 특정 물품 또는 서비스에 대한 결제를 요청할 수 있고, 결제 요청시 온라인 가맹점은 결제 창을 출력한다(910, 915 단계). 본 실시예는 온라인 결제를 위주로 설명한 것이지만, 이에 한정되는 것은 아니며, 오프라인 가맹점에서의 결제도 구현 가능하다. 또한 인증 서버와 카드사 서버가 분리된 구성요소로 구현되는 실시예를 설명하고 있으나, 인증사와 카드사가 일체된 주체에 의해 운영되거나 통합된 하나의 서버 형태로 구현될 수 있다. 또 다른 실시예로서, 카드사 서버가 인증 서버의 기능을 모두 수행하여, 카드사 서버가 오티피 인증 및 가상 번호 발급 기능을 수행하도록 구현될 수 있다.
클라이언트 단말기(10)는 출력된 결제 창에서 결제 수단(예컨대, 신용카드), 카드 종류, 할부 개월, 결제 종류를 선택할 수 있고, 본 발명의 가상 번호를 이용한 결제(OTC 결제)를 선택할 수 있다. 클라이언트 단말기(10)가 OTC 결제 선택 시, 자동 또는 수동으로 클라이언트 앱을 구동한다(920 단계).
클라이언트 앱이 구동되면, 결제 카드를 선택할 수 있다(922 단계). 결제 카드는 사용자가 미리 설정한 기준(예컨대, 금액, 카테고리에 따른 카드 설정, 또는 주 카드 설정)에 따라 선정된 카드를 선택한다. 결제할 카드를 확인 후, 사용자가 결제를 진행하면 결제 비밀번호(PIN)을 입력한다(924 단계).
결제 비밀번호가 입력되면, 클라이언트 앱은 OTP를 발급하고(930 단계), 결제 인증 서버(510)에 가상 번호(OTC)의 생성을 요청한다(932 단계). 여기서, OTP는 IMEI와 같은 단말 정보에 기초하여 생성되거나, 다른 기준에 의해 생성될 수 있으며, 가상 번호 생성 요청 시 회사 코드, OTP 값, PIN 값, 카드 선택 정보를 포함한 요청 정보를 송신할 수 있다. 결제 인증 서버(510)는 요청을 수신하여 PIN을 인증하고(934 단계), OTP 서버(520)에 OTP 시리얼, 회사 코드, OTP 값, 카드 선택정보를 포함한 요청을 전달한다. OTP 서버(520)는 OTP 값을 검증하고(936 단계), OTP를 이용하여 가상 번호를 발급한다(938 단계). 상술한 것처럼, OTP 서버는 FPE 방식을 통해 오티피를 암호화키로 이용하여 가상 번호를 생성할 수 있으며, 이에 한정되는 것은 아니다.
일 실시예로서, 카드사 서버(60) 또는 인증 서버(50)는 가상 번호와 실제 카드 번호의 매칭 테이블을 저장할 수 있다. 카드사 서버(60) 또는 인증 서버(50)는 결제 승인 시 매칭 테이블을 필수적으로 이용하지 않지만, 추후 취소 처리 등의 절차 시 신속하고 용이한 처리를 위해 가상 번호와 실제 카드 번호의 매칭 테이블을 생성하여 저장할 수 있다.
OTP 서버(520)가 가상 번호를 발급하여 클라이언트 단말기(10)에 전송하면(940 단계), 클라이언트 단말기(10)는 OTP의 인증의 완료됨을 확인함과 동시에, 출력된 가상 번호를 확인할 수 있다. 실시 예로서, 온라인, 오프라인 결제 모두 양식의 통일을 위해 가상 번호 출력 시 바코드 및 서명 정보를 함께 출력할 수 있다.
사용자는 가상 번호를 결제 창에 자동 또는 수동으로 입력하고(950 단계), 입력된 가상 번호는 온라인 가맹점(30)에 전송된다(955 단계). 온라인 가맹점(30)은 수신한 가상 번호 및 주문 정보를 포함하여 카드 결제 대행사로 결제 승인 요청을 송신하고, 카드 결제 대행사는 결제 인증 서버(510)에 결제 승인 요청을 전달한다(960, 965 단계). 결제 인증 서버(510)는 결제 승인 요청을 수신하여 가상 번호에 매칭된 실제 카드 번호를 추출하고, 실제 카드 번호에 기초한 결제 승인 요청을 카드사 서버(60)에 송신한다(970, 975 단계). 여기서, 실제 카드 번호의 추출은 OTP 값을 복호화 키 값으로 이용하여 가상 번호에 매칭된 실제 카드 번호를 추출할 수 있다.
카드사 서버(60)는 실제 카드 번호에 기초하여 결제 승인 여부를 결정하고(980 단계), 승인 결과를 온라인 가맹점에 전달하여 결제가 완료된다(982, 984, 986, 990 단계). 결제 인증 서버(510)는 클라이언트 앱 상에 승인 결과에 따라 영수증을 출력할 수 있다(995 단계).
도 10은 도 9를 참조하여 설명한 가상 번호 기반의 결제 서비스 중 온라인 결제 서비스 절차를 구현한 스크린 샷이고, 도 11은 본 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스 중 오프라인 결제 서비스 절차를 구현한 스크린 샷이다. 클라이언트 단말기(10)가 접속한 온라인 가맹점에서 결제 진행 시 가맹점 결제 창(1300)을 출력하고, 결제 창(1300)은 주문 정보, 배송 정보, 결제 수단 선택에 대한 정보를 포함할 수 있다. 본 실시예에서는, 클라이언트 단말기(10)를 이용한 모바일 결제를 예로 들어 설명하였으나, 사용자가 클라이언트 단말기 외 다른 컴퓨팅 디바이스(예컨대, PC)를 이용하여 온라인 결제를 진행하고 결제 창을 출력할 수 있다.
사용자가 결제 창(1300)에서 가상 번호 결제(OTC 결제; 1305)를 선택하면, 클라이언트 단말기(10)상에서 클라이언트 앱(도 10의 결제 앱)이 자동으로 구동된다(1310). 다른 실시예로서, 다른 컴퓨팅 디바이스로 온라인 결제 진행 시에는 사용자가 수동으로 클라이언트 앱을 구동하거나, 푸시 메시지 또는 근거리 무선 통신 등의 방법을 이용하여 자동으로 구동되도록 구현할 수도 있다.
클라이언트 앱이 구동되면, 미리 설정된 기준에 의해 결제할 카드가 출력되고(1320), 사용자가 결제 진행 시 결제 비밀번호를 입력받는다(1330). 결제 비밀번호가 입력되면, OTP가 발급되고, 결제 인증 서버(510)에 가상 번호 생성 요청이 전송된다. 요청 시 전송되는 정보는 회사코드, OTP 값, PIN 값, 카드 선택 정보를 포함한다. OTP 서버(520)로부터 가상 번호가 발급되면 클라이언트 단말기(10)에 전달되어 출력된다(1340). 클라이언트 앱(1340)은 OTP의 인증 완료 결과를 포함하고, 가상 번호(1345)와 그에 대응되는 바코드를 포함할 수 있고, 미리 저장한 서명 정보를 함께 출력할 수 있다.
이후에 사용자는 가맹점 결제창에 자동 또는 수동으로 가상 번호를 입력하고(1350), 온라인 가맹점(30)은 결제 승인 요청을 보낸다. 결제 인증 서버(520)는 결제 승인 요청에 포함된 가상 번호로부터 실제 카드 번호를 추출하여, 카드사(60)로부터 결제 승인 결과를 전달받고, 결제가 완료됨에 따라 클라이언트 앱에 구매 정보, 승인 번호, 가맹점 번호 및 구매 일시를 포함한 영수증(1360)을 출력할 수 있다.
도 11의 오프라인 결제의 경우, 사용자 측이 아닌, 가맹점에 구비된 결제 단말기(예컨대, POS 단말기, 바코드 리더기를 포함하는 결제 단말기) 상에 결제 창이 출력될 수 있고, 결제자의 선택에 따라 결제를 진행할 수 있다.
사용자는 자동(예컨대, 근거리 무선 통신) 또는 수동으로 클라이언트 앱을 구동하여(1400), 결제할 카드를 확인하고(1410), 결제 비밀번호를 입력한다(1420). 결제 비밀번호 입력 시 OTP가 발급되고, 온라인 결제와 마찬가지로 결제 인증 서버(510)에 가상 번호의 생성을 요청한다. 요청 시 전송되는 정보는 회사코드, OTP 값, PIN 값, 카드 선택 정보를 포함한다. 가상 번호가 생성되면, 클라이언트 앱에 출력되고(1430), 출력 페이지(1430)는 OTP 인증 결과, 가상 번호 및 이에 대응되는 바코드(1435)와 서명 정보를 포함한다.
가맹점측의 결제 단말기(도 11의 오프라인 결제 터미널)는 바코드 리더기를 이용하여 바코드를 인식함으로써 가상 번호를 입력받거나, 클라이언트 단말기(10)에 출력된 가상 번호를 결제자가 직접 입력할 수도 있다. 고객이 서명을 수행하면(1450), 가맹점으로부터 결제 인증 서버(520)에 승인 요청이 전달되고(1460), 결제 인증 서버(520)는 실제 카드 번호를 추출하여 카드사(60)에 승인 요청을 전달한다. 카드사(60)로부터 결제 승인이 이루어지면 승인 결과가 클라이언트 단말기(10) 및 결제 단말기에 전송될 수 있다(1470). 또한 클라이언트 앱 상에 영수증이 출력될 수 있다(1480).
이러한 가상 번호를 이용한 온라인, 오프라인 결제의 경우, OTP를 암호화키로 생성한 가상 번호를 결제에 이용하되, 인증사(50)가 결제 절차를 중개하는 과정에서 가상 번호를 실제 카드번호를 복호화하여 카드사측에 전달하는 바, 카드사에서는 실제 카드 번호를 기반으로 신속하고 용이하게 결제 승인 처리가 가능해지며, 기존에 구축된 인프라의 변경없이도 보안성이 강화된 결제 서비스의 이용이 가능하다는 이점이 있다.
도 12는 본 발명의 일 실시형태에 따른 가상 번호 기반의 결제 서비스의 결제 취소 절차를 설명하기 위한 흐름도이다. 결제 승인 절차와 마찬가지로, 결제 취소 절차에서도 가상 번호를 이용한 취소 요청이 가능하다.
사용자가 온라인, 모바일 또는 오프라인 결제 건에 대한 결제 취소 요청을 가맹점(30)에 요청하면(1010), 가맹점(30)은 카드 결제 대행사를 거쳐 인증사(50)에 결제 취소 요청을 전달한다. 이 때, 결제 취소 요청은 거래 번호, 승인 번호 및 가상 번호(OTC) 정보를 포함할 수 있다. 인증사(50)는 수신한 가상번호로부터 실제 카드번호를 추출할 수 있고, 카드사(60)에 거래 번호, 승인 번호 및 질제 카드번호를 포함한 결제 취소 요청을 전달한다(1050).
카드사는 결제 취소를 처리하고(1060), 결제 취소 결과를 인증사(50)에 전달한다(1070). 인증사(50)는 카드 결제 대행사(40), 가맹점(30)에 결제 취소 결과를 전달하고, 가맹점에 결제 취소 결과를 출력할 수 있다(1080, 1090, 1100). 사용자 측에서도 카드사로부터의 SMS 메시지 또는 클라이언트 앱 등의 다양한 경로를 통해 결제 취소 결과를 확인할 수 있다(1200).
이처럼, 본 발명이 제안하는 결제 및 취소 프로세스는 가상 번호를 이용하여 이루어지는 바, 중간에 실제 카드 정보가 노출될 위험이 없고, 데이터의 탈취, 위변조의 문제를 해결할 수 있다.
이상에서, 본 발명은 이해를 돕기 위해 상기 구체적인 예에 대해서만 상세히 설명되었으므로 본 명세서에서 나타낸 구성요소, 그들의 접속 및 관계, 및 그들의 기능들은 단지 예시적인 것을 의미한다. 본 발명에 있어서, 각 구성요소들은 필요에 따라 물리적으로 분리된 형태 또는 하나 이상의 구성요소가 통합된 형태로도 구현될 수 있다.
본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10: 클라이언트 단말기
20: 클라이언트 PC
30: 온라인 가맹점 서버
40: 카드결제 대행사 서버
50: 인증 서버
60: 카드사 서버
70: 발급 은행 서버

Claims (17)

  1. 오티피(OTP; One Time Password) 기반의 가상 번호 결제 방법으로서,
    클라이언트 단말기 상에서, 클라이언트 앱을 구동하는 단계;
    상기 클라이언트 앱 구동 시 비밀번호를 입력하면, 상기 클라이언트 단말기의 USIM 또는 보안 영역(Trust Zone)에 저장된 카드 정보 및 단말 정보 중 적어도 하나의 정보를 이용하여 오티피를 생성하는 단계;
    상기 클라이언트 단말기가 인증 서버에 가상 번호 생성 요청을 전송하는 단계;
    상기 인증 서버는 상기 가상 번호 생성 요청에 포함된 오티피를 암호화 키로 가상 번호를 생성하는 단계;
    상기 인증 서버가 생성된 가상 번호를 상기 클라이언트 단말기에 전송하는 단계;
    상기 클라이언트 단말기가 상기 가상 번호를 수신하여, 상기 가상 번호 및 결제 정보를 포함하는 결제 요청을 송신하는 단계;
    상기 인증 서버가 상기 결제 요청을 송신하여, 상기 오티피를 이용하여 상기 가상 번호를 복호화하고 실제 카드 번호를 추출하는 단계; 및
    상기 인증 서버가 카드사 서버와 연동하여 상기 실제 카드 번호에 기반한 결제 승인을 처리하는 단계를 포함하고,
    상기 클라이언트 앱은 결제 프로세스를 수행하는 전체 또는 일부 과정에서 보안 UI를 구동하고, 상기 보안 UI가 구동되면 상기 클라이언트 단말기의 보안 운영 체제가 CPU를 독점 사용하게 되어 일반 영역의 모든 연산 및 동작은 중지되고, 상기 보안 UI를 통해 입출력되는 정보의 외부 입출력이 불가한 것을 특징으로 하는 가상 번호 결제 방법.
  2. 제 1 항에 있어서,
    상기 가상 번호는 미리 정의된 암호화 방식으로 암호화되는 것을 특징으로 하는 가상 번호 결제 방법.
  3. 제 1 항에 있어서,
    상기 실제 카드 번호를 추출하는 단계는 상기 인증 서버에서 상기 오티피를 복호화 키값으로 하여 상기 가상 번호를 복호화하여 추출하는 것을 특징으로 하는 가상 번호 결제 방법.
  4. 제 1 항에 있어서,
    상기 결제 승인을 처리하는 단계는, 상기 카드사 서버가 상기 인증 서버로부터 상기 실제 카드 번호를 수신하여 실제 카드 번호를 이용한 결제 승인을 처리하고, 상기 인증 서버에 결제 승인 결과를 송신하는 것을 특징으로 하는 가상 번호 결제 방법.
  5. 제 1 항에 있어서,
    상기 클라이언트 앱을 구동하기 전, 상기 결제 서비스에 가입하는 단계를 더 포함하고,
    상기 결제 서비스에 가입하는 단계는, 상기 카드사 서버로부터 가입 안내 메시지를 수신하는 단계, 상기 클라이언트 앱을 설치하는 단계, 통신사와 연동하여 본인 인증을 수행하는 단계, 카드 인증을 수행하는 단계, 카드 등록 단계 및 오티피 발급 단계를 포함하는 것을 특징으로 하는 가상 번호 결제 방법.
  6. 제 5 항에 있어서,
    상기 카드사 서버로부터 가입 안내 메시지를 수신하는 단계에서, 상기 가입 안내 메시지는 암호화 정보를 포함하고,
    상기 카드 인증을 수행하는 단계는 상기 암호화 정보를 추출하여 카드 정보를 자동 입력하는 것을 특징으로 하는 가상 번호 결제 방법.
  7. 제 5 항에 있어서,
    상기 인증 서버는 결제 인증 서버 및 오티피 서버를 포함하고,
    상기 오티피 발급 단계는, 상기 오티피 서버에 오티피 등록 요청을 송신하고, 상기 오티피 서버가 오티피 키를 발급 및 저장하고, 상기 오티피 서버가 상기 클라이언트 단말기에 상기 오티피 키 및 시리얼 값을 전송하는 것을 특징으로 하는 가상 번호 결제 방법.
  8. 제 7 항에 있어서,
    상기 오티피 키 및 시리얼은 USIM 또는 보안 영역(Trust Zone)에 저장되는 것을 특징으로 하는 가상 번호 결제 방법.
  9. 제 1 항에 있어서,
    상기 가상 번호는 일회성 번호로서, 유효 시간 경과 후 재사용이 불가한 것을 특징으로 하는 가상 번호 생성 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항의 가상 번호 결제 방법을 상기 클라이언트 단말기 상에서 수행하는 상기 클라이언트 앱을 저장한 컴퓨터 판독가능한 기록매체.
  11. 클라이언트 단말기로부터 결제 진행 및 결제에 필요한 정보를 입력받아 결제를 요청하는 가맹점 서버;
    상기 가맹점 서버로부터 결제 요청을 수신하여 인증사에 전달하는 카드결제 대행사 서버;
    상기 클라이언트 단말기상에서 클라이언트 앱을 구동하여 결제 프로세스를 진행하도록 지원하는 결제 인증 서버 및 오티피를 발급 및 관리하는 오티피 서버를 포함하는 인증 서버; 및
    상기 클라이언트 앱을 구동하여 상기 클라이언트 단말기의 USIM 또는 보안 영역(Trust Zone)에 저장된 카드 정보 및 단말 정보 중 적어도 하나의 정보를 이용하여 오티피를 생성하고, 상기 결제 인증 서버에 상기 오티피를 포함한 가상 번호 생성 요청을 송신하는 클라이언트 단말기를 포함하고,
    상기 결제 인증 서버는 상기 가상 번호 생성 요청을 수신하여 결제 비밀번호를 인증한 후, 상기 가상 번호 생성 요청을 상기 오티피 서버에 전달하고,
    상기 오티피 서버는 상기 가상 번호 생성 요청에 포함된 상기 오티피를 검증하고, 상기 오티피를 암호화 키값으로 한 가상 번호를 생성하여 상기 클라이언트 단말기에 전송하고,
    상기 클라이언트 앱은 결제 프로세스를 수행하는 전체 또는 일부 과정에서 보안 UI를 구동하고, 상기 보안 UI가 구동되면 상기 클라이언트 단말기의 보안 운영 체제가 CPU를 독점 사용하게 되어 일반 영역의 모든 연산 및 동작은 중지되고, 상기 보안 UI를 통해 입출력되는 정보의 외부 입출력이 불가한 것을 특징으로 하는 가상 번호 결제 시스템.
  12. 제 11 항에 있어서,
    상기 가상 번호는 미리 정의된 암호화 방식으로 암호화되는 것을 특징으로 하는 가상 번호 결제 시스템.
  13. 제 11 항에 있어서,
    카드 결제의 승인 처리를 수행하는 카드사 서버를 더 포함하고,
    상기 인증 서버는 상기 오티피를 복호화 키값으로 하여 상기 가상 번호를 복호화하여 실제 카드 번호를 추출하고, 상기 실제 카드 번호를 상기 카드사 서번에 전달하여 결제 승인을 요청하고,
    상기 카드사 서버는 상기 인증 서버에 결제 승인 결과를 송신하는 것을 특징으로 하는 가상 번호 결제 시스템.
  14. 제 13 항에 있어서,
    상기 클라이언트 단말기는 상기 카드사 서버로부터 가입 안내 메시지를 수신하여 상기 클라이언트 앱을 설치하고,
    상기 가입 안내 메시지는 암호화 정보를 포함하고,
    상기 클라이언트 앱은 카드 인증 시 상기 암호화 정보를 추출하여 카드 정보를 자동 입력하는 것을 특징으로 하는 가상 번호 결제 시스템.
  15. 제 11 항에 있어서,
    상기 오티피 서버는 서비스 가입 시 상기 클라이언트 단말기로부터 오티피 발급을 요청받아 오티피 키를 발급 및 저장하고, 상기 클라이언트 단말기에 상기 오티피 키 및 시리얼 값을 전송하는 것을 특징으로 하는 가상 번호 결제 시스템.
  16. 제 15 항에 있어서,
    상기 오티피 키 및 시리얼 값은 USIM 또는 보안 영역(Trust Zone)에 저장되는 것을 특징으로 하는 가상 번호 결제 시스템.
  17. 제 11 항에 있어서,
    상기 가상 번호는 일회성 번호로서, 유효 시간 경과 후 재사용이 불가한 것을 특징으로 하는 가상 번호 생성 시스템.
KR1020150078752A 2014-08-27 2015-06-03 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템 KR101621254B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20140112458 2014-08-27
KR1020140112458 2014-08-27

Publications (2)

Publication Number Publication Date
KR20160036471A true KR20160036471A (ko) 2016-04-04
KR101621254B1 KR101621254B1 (ko) 2016-05-31

Family

ID=55799777

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150078752A KR101621254B1 (ko) 2014-08-27 2015-06-03 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템

Country Status (1)

Country Link
KR (1) KR101621254B1 (ko)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101877966B1 (ko) * 2017-11-09 2018-07-12 넷마블 주식회사 게임 서비스 제공 장치 및 방법
CN109274838A (zh) * 2018-11-21 2019-01-25 江苏恒宝智能***技术有限公司 基于sim卡虚拟号码的生成和使用方法及保密通讯***
WO2019031717A1 (ko) * 2017-08-09 2019-02-14 주식회사 센스톤 매장 내부통신망 기반의 결제시스템, 매장 내부통신망 기반의 결제기능을 포함하는 이동단말기, 매장 내부통신망 기반의 결제서비스 제공방법, 및 이를 수행하는 프로그램
KR20190018463A (ko) * 2019-02-15 2019-02-22 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
WO2019031716A3 (ko) * 2017-08-09 2019-04-04 주식회사 센스톤 가상토큰 기반의 결제제공시스템, 가상토큰생성장치, 가상토큰검증서버, 가상토큰 기반의 결제제공방법 및 가상토큰 기반의 결제제공프로그램
KR20190055039A (ko) * 2017-08-09 2019-05-22 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
KR102005549B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
WO2020032498A1 (ko) * 2018-08-09 2020-02-13 주식회사 센스톤 인증용가상코드를 이용한 사용자 인증 방법 및 시스템
WO2020032344A1 (ko) * 2018-08-09 2020-02-13 주식회사 센스톤 구체 기반의 가상코드 검증 방법, 장치, 및 시스템
WO2020032517A1 (ko) * 2018-08-09 2020-02-13 주식회사 센스톤 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
JP2020027653A (ja) * 2018-08-09 2020-02-20 株式会社センストーン 未登録カードを用いた金融取引提供方法及びシステム
KR102078501B1 (ko) * 2019-03-13 2020-04-07 김용구 무인점포 성인 인증 시스템 및 방법
KR20200038451A (ko) * 2020-04-06 2020-04-13 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
KR20200046349A (ko) * 2018-10-24 2020-05-07 동서대학교 산학협력단 Otp를 적용한 카드정보 제공방법
KR20200056648A (ko) * 2018-11-15 2020-05-25 (주)한우리아이티 생체 정보를 이용한 카드 결제의 중개 방법
KR20200097626A (ko) * 2019-02-08 2020-08-19 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
KR20200130207A (ko) * 2020-04-06 2020-11-18 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
WO2021040462A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상법인카드 기반의 금융거래를 제공하는 방법, 프로그램 및 시스템
WO2021040444A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상코드 기반의 거래 시스템, 방법 및 프로그램
WO2021040243A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
CN114493589A (zh) * 2021-12-28 2022-05-13 广州盖盟达工业品有限公司 一种网络安全支付方法及其***
WO2023167390A1 (ko) * 2022-03-04 2023-09-07 주식회사 센스톤 인증용 가상코드를 이용하여 홀더리스 카드에 사용자를 등록하는 방법
US11935044B2 (en) 2018-08-09 2024-03-19 SSenStone Inc. System, method and program for providing financial transaction by virtual code, virtual code generator and virtual code verification device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101950913B1 (ko) * 2017-08-09 2019-02-21 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램

Cited By (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200038916A (ko) * 2017-08-09 2020-04-14 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
US11301921B2 (en) 2017-08-09 2022-04-12 SSenStone Inc. System for payment based on store's intranet, mobile terminal including payment function based on store's intranet, method for providing payment service based on store's intranet, and program for performing the same
WO2019031717A1 (ko) * 2017-08-09 2019-02-14 주식회사 센스톤 매장 내부통신망 기반의 결제시스템, 매장 내부통신망 기반의 결제기능을 포함하는 이동단말기, 매장 내부통신망 기반의 결제서비스 제공방법, 및 이를 수행하는 프로그램
KR20220016244A (ko) * 2017-08-09 2022-02-08 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2019031716A3 (ko) * 2017-08-09 2019-04-04 주식회사 센스톤 가상토큰 기반의 결제제공시스템, 가상토큰생성장치, 가상토큰검증서버, 가상토큰 기반의 결제제공방법 및 가상토큰 기반의 결제제공프로그램
KR20190055039A (ko) * 2017-08-09 2019-05-22 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
US11188895B2 (en) 2017-08-09 2021-11-30 SSenStone Inc. Virtual token-based settlement providing system, virtual token generation apparatus, virtual token verification server, virtual token-based settlement providing method, and virtual token-based settlement providing program
KR20190139805A (ko) * 2017-08-09 2019-12-18 주식회사 센스톤 지불카드에서 생성된 가상코드의 화면출력방법 및 프로그램, 가상코드를 생성하는 지불카드
KR20210090130A (ko) * 2017-08-09 2021-07-19 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
US11983704B2 (en) 2017-08-09 2024-05-14 SSenStone Inc. Virtual token-based settlement providing system, virtual token generation apparatus, virtual token verification server, virtual token-based settlement providing method, and virtual token-based settlement providing program
KR101877966B1 (ko) * 2017-11-09 2018-07-12 넷마블 주식회사 게임 서비스 제공 장치 및 방법
JP2021064415A (ja) * 2018-08-09 2021-04-22 株式会社センストーンSsenstone Inc. オフライン決済手段を用いた金融取引提供方法、及び、オフライン決済手段装置
US11922411B2 (en) 2018-08-09 2024-03-05 SSenStone Inc. Smart card for generating and providing virtual code, and method and program therefor
KR20200018200A (ko) * 2018-08-09 2020-02-19 주식회사 센스톤 구체 기반의 가상코드 검증 방법 및 시스템
KR20200018284A (ko) * 2018-08-09 2020-02-19 주식회사 센스톤 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
JP2020027653A (ja) * 2018-08-09 2020-02-20 株式会社センストーン 未登録カードを用いた金融取引提供方法及びシステム
KR20220070193A (ko) * 2018-08-09 2022-05-30 주식회사 센스톤 카드데이터 기반의 가상인증코드생성방법 및 프로그램
US12002041B2 (en) 2018-08-09 2024-06-04 SSenStone Inc. Method and system for user authentication using virtual code for authentication
WO2020032321A1 (ko) * 2018-08-09 2020-02-13 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
EP3836061A4 (en) * 2018-08-09 2022-08-24 SSenStone Inc. TANGIBLE BASED METHOD, DEVICE AND SYSTEM FOR VIRTUAL CODE VERIFICATION
US11816657B2 (en) 2018-08-09 2023-11-14 SSenStone Inc. Method and system for providing financial transaction using empty card
KR20200062102A (ko) * 2018-08-09 2020-06-03 주식회사 센스톤 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
KR20220030982A (ko) * 2018-08-09 2022-03-11 주식회사 센스톤 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
US11995650B2 (en) 2018-08-09 2024-05-28 SSenStone Inc. Method, device and system for verifying virtual code based on sphere
KR20200141415A (ko) * 2018-08-09 2020-12-18 주식회사 센스톤 공카드데이터 기반의 가상인증코드생성방법 및 프로그램
WO2020032517A1 (ko) * 2018-08-09 2020-02-13 주식회사 센스톤 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
WO2020032344A1 (ko) * 2018-08-09 2020-02-13 주식회사 센스톤 구체 기반의 가상코드 검증 방법, 장치, 및 시스템
US11935044B2 (en) 2018-08-09 2024-03-19 SSenStone Inc. System, method and program for providing financial transaction by virtual code, virtual code generator and virtual code verification device
CN112567411A (zh) * 2018-08-09 2021-03-26 森斯通株式会社 基于虚拟代码的金融交易提供***、虚拟代码生成装置、虚拟代码验证装置、基于虚拟代码的金融交易提供方法以及基于虚拟代码的金融交易提供程序
CN112567413A (zh) * 2018-08-09 2021-03-26 森斯通株式会社 生成并提供虚拟代码的智能卡及其方法和程序
US11392931B2 (en) 2018-08-09 2022-07-19 SSenStone Inc. Method and system for providing financial transaction using empty card
US20210157931A1 (en) * 2018-08-09 2021-05-27 SSenStone Inc. Method, device and system for verifying virtual code based on sphere
WO2020032498A1 (ko) * 2018-08-09 2020-02-13 주식회사 센스톤 인증용가상코드를 이용한 사용자 인증 방법 및 시스템
KR20200018254A (ko) * 2018-08-09 2020-02-19 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
KR102005549B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
KR20200046349A (ko) * 2018-10-24 2020-05-07 동서대학교 산학협력단 Otp를 적용한 카드정보 제공방법
KR20200056648A (ko) * 2018-11-15 2020-05-25 (주)한우리아이티 생체 정보를 이용한 카드 결제의 중개 방법
CN109274838A (zh) * 2018-11-21 2019-01-25 江苏恒宝智能***技术有限公司 基于sim卡虚拟号码的生成和使用方法及保密通讯***
KR20200097626A (ko) * 2019-02-08 2020-08-19 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
KR20190018463A (ko) * 2019-02-15 2019-02-22 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
KR102078501B1 (ko) * 2019-03-13 2020-04-07 김용구 무인점포 성인 인증 시스템 및 방법
WO2021040444A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상코드 기반의 거래 시스템, 방법 및 프로그램
US11334871B2 (en) 2019-08-30 2022-05-17 SSenStone Inc. Apparatus, method and program for providing financial transaction by virtual card number
US11836708B2 (en) 2019-08-30 2023-12-05 SSenStone Inc. Apparatus, method and program for providing financial transaction by virtual card number
WO2021040243A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2021040462A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상법인카드 기반의 금융거래를 제공하는 방법, 프로그램 및 시스템
US11989730B2 (en) 2019-08-30 2024-05-21 SSenStone Inc. Virtual code-based transaction system, method and program
KR20200130207A (ko) * 2020-04-06 2020-11-18 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
KR20200038451A (ko) * 2020-04-06 2020-04-13 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
KR20220083642A (ko) * 2020-11-05 2022-06-20 주식회사 센스톤 가상코드를 기반으로 한 실제코드 검색방법 및 프로그램
KR20210143145A (ko) * 2020-11-05 2021-11-26 주식회사 센스톤 가상코드를 기반으로 한 실제코드 검색방법 및 프로그램
CN114493589B (zh) * 2021-12-28 2023-01-20 广州盖盟达工业品有限公司 一种网络安全支付方法及其***
CN114493589A (zh) * 2021-12-28 2022-05-13 广州盖盟达工业品有限公司 一种网络安全支付方法及其***
WO2023167390A1 (ko) * 2022-03-04 2023-09-07 주식회사 센스톤 인증용 가상코드를 이용하여 홀더리스 카드에 사용자를 등록하는 방법

Also Published As

Publication number Publication date
KR101621254B1 (ko) 2016-05-31

Similar Documents

Publication Publication Date Title
KR101621254B1 (ko) 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
CN112602300B (zh) 用于非接触式卡的密码认证的***和方法
US12026707B2 (en) Systems and methods for cryptographic authentication of contactless cards
CN108027926B (zh) 基于服务的支付的认证***和方法
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN112789643A (zh) 用于非接触式卡的密码认证的***和方法
CN105046488A (zh) 用于生成交易签署一次性密码的方法、设备和***
KR20150026233A (ko) 디지털 카드 기반의 결제 시스템 및 방법
CN112602104A (zh) 用于非接触卡的密码认证的***和方法
CN113168631A (zh) 用于非接触卡的密码认证的***和方法
CN112655010A (zh) 用于非接触式卡的密码认证的***和方法
KR101494838B1 (ko) 거래연동 오티피를 이용한 계좌 이체 방법 및 시스템
KR101754486B1 (ko) 계좌정보를 이용한 모바일 결제 서비스 제공 방법
CN113169873A (zh) 用于非接触卡的密码认证的***和方法
KR20120076692A (ko) 결제채널 관리방법
KR101604459B1 (ko) 거래연동 오티피 생성 방법, 장치 및 시스템
KR20130100811A (ko) 결제 승인 방법
CA3115252A1 (en) Systems and methods for cryptographic authentication of contactless cards

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee